Zombi Ransomware szyfruje systemy ofiar

ransomware lock files

Podczas badania nowych próbek plików nasz zespół badawczy natknął się na inny wariant oprogramowania ransomware należący do rodziny MedusaLocker, o nazwie Zombi.

To złośliwe oprogramowanie postępuje zgodnie z typowym schematem szyfrowania danych i żądania okupu za odszyfrowanie, koncentrując się na większych podmiotach, takich jak firmy i organizacje, a nie na indywidualnych użytkownikach. Zombi stosuje również taktykę podwójnego wymuszenia.

Po uruchomieniu próbki Zombi na naszej maszynie testowej zaszyfrował pliki i dodał do ich nazw rozszerzenie „.zombi2”, przy czym konkretna liczba różni się w zależności od wariantu. Na przykład oryginalny plik o nazwie „1.jpg” zostanie przekształcony w „1.jpg.zombi2” i tak dalej. Następnie wygenerowano żądanie okupu zatytułowane „How_to_back_files.html”.

Wiadomość z żądaniem okupu informuje ofiarę o włamaniu do jej sieci firmowej, co doprowadziło do zaszyfrowania plików przy użyciu algorytmów kryptograficznych RSA i AES, a także kradzieży danych poufnych lub osobistych.

Ofiara zostaje ostrzeżena, że wszelkie próby zmiany nazwy lub modyfikacji zaszyfrowanych plików lub użycie oprogramowania do odzyskiwania innych firm mogą spowodować uszkodzenie danych i uniemożliwić ich odzyskanie.

Napastnicy żądają bliżej nieokreślonego okupu, grożąc podwyżką, jeśli kontakt nie zostanie nawiązany w ciągu 72 godzin. Odmowa zapłaty doprowadzi do wycieku lub sprzedaży wyekstrahowanych danych. Przed dokonaniem płatności ofiara ma możliwość przetestowania odszyfrowania, wysyłając cyberprzestępcom do trzech zaszyfrowanych plików niezawierających krytycznych informacji.

Podany adres cebulowy z żądaniem okupu Zombi

Pełny tekst żądania okupu Zombi brzmi następująco:

TWÓJ IDENTYFIKATOR OSOBISTY:

SIEĆ TWOJEJ FIRMY ZOSTAŁA PENETROWANA
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBA PRZYWRACANIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA STRON TRZECICH
ZNISZCZY TO TRWALE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my możemy to zrobić
rozwiązać swój problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

Czat Tor, aby być zawsze w kontakcie:
(adres cebuli)

W jaki sposób oprogramowanie ransomware może przedostać się do Twojego systemu?

Ransomware może przedostać się do Twojego systemu na różne sposoby, często wykorzystując luki w zabezpieczeniach lub nakłaniając użytkowników do nieświadomego zainstalowania złośliwego oprogramowania. Oto kilka typowych metod:

  • E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, których kliknięcie powoduje pobranie i zainstalowanie oprogramowania ransomware w Twoim systemie.
  • Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić Twój system na pobieranie typu drive-by, podczas którego oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez Twojej wiedzy i zgody.
  • Zainfekowane oprogramowanie lub aplikacje: Pobieranie oprogramowania lub aplikacji z niezaufanych źródeł może spowodować wprowadzenie oprogramowania ransomware do Twojego systemu. Złamane lub pirackie oprogramowanie jest szczególnie ryzykowne, ponieważ mogło zostać zmanipulowane i zawierać złośliwy kod.
  • Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w systemie operacyjnym lub oprogramowaniu. Bardzo ważne jest, aby system i całe oprogramowanie były aktualne i zawierały najnowsze poprawki zabezpieczeń, aby zminimalizować ryzyko wykorzystania.
  • Złośliwe reklamy (malvertising): reklamy internetowe, jeśli zostaną przejęte, mogą prowadzić do dostarczenia oprogramowania ransomware. Kliknięcie złośliwej reklamy lub wyskakującego okienka może spowodować pobranie i instalację oprogramowania ransomware w Twoim systemie.

November 9, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.